Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Amenazas a la seguridad en las Redes de Comunicación




Enviado por Pablo Turmero



Partes: 1, 2


    Monografias.com

    Amenazas a la seguridad en las Redes de Comunicación
    Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
    Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
    Se puede modelar el sistema como un flujo de información desde una fuente (un fichero o usuario) a un destino (otro fichero o usuario).

    Monografias.com

    Amenazas a la seguridad
    Interrupción
    Parte del sistema queda destruida o no disponible.
    Destrucción hardware,
    corte de una línea de comunicación.
    Intercepción
    Una entidad no autorizada accede a parte de la
    información .
    Pinchazo línea telefónica,
    copia ilícita de ficheros, intercepción vía radio comunicaciones móviles.

    Monografias.com

    Amenazas a la seguridad
    Modificación
    Una entidad no autorizada
    accede a parte de la
    información y modifica su contenido.
    Alteración de ficheros de
    datos, alteración de programas, modificación de mensajes trasmitidos por la red.
    Fabricación
    Una entidad no autorizada
    envía mensajes haciéndose
    pasar por un usuario legítimo.

    Monografias.com

    Servicios de Seguridad
    Confidencialidad
    Requiere que la información sea accesible únicamente por las entidades autorizadas (carta lacrada).
    Autenticación
    Requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa (huellas dactilares).
    Integridad
    Requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación , etc… (tinta indeleble).

    Monografias.com

    Servicios de Seguridad
    No repudio
    Requiere que ni el emisor ni el receptor del mensaje puedan negar la transmisión (correo certificado).
    Control de acceso
    Requiere que el acceso a la información sea controlado por el sistema destino (llaves y cerrojos).

    Monografias.com

    Mecanismos de Seguridad
    Intercambio de autenticación
    Corrobora que una entidad, ya sea origen o
    destino de la información, es la deseada.
    Cifrado
    Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.
    Integridad de datos
    Implica el cifrado de una cadena comprimida de datos a transmitir. Esto se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado de los datos y compara el resultado obtenido con el que le llega, para
    verificar que no hayan sido modificados.

    Monografias.com

    Mecanismos de Seguridad

    Firma digital
    Cifrado, con una clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Se procesa en el receptor, para verificar su integridad.
    Control de acceso
    Sólo aquellos usuarios autorizados acceden a los recursos del sistema o a la red.

    Monografias.com

    Mecanismos de Seguridad
    Tráfico de relleno
    Consiste en enviar tráfico redundante junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo.
    Control de encaminamiento
    Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.

    Monografias.com

    Sistemas Criptográficos
    Función de un sistema criptográfico
    Es el encargado de calcular el mensaje cifrado C, a partir del mensaje en claro M y de la "clave de cifrado"; y de realizar el proceso inverso, el descifrado, y así determinar M a partir del mensaje cifrado y la "clave de descifrado".
    Claves iguales: Algoritmos simétricos
    Claves diferentes: Algoritmos asimétricos

    Monografias.com

    Algoritmos simétricos
    Son los algoritmos más clásicos de encriptación. Utilizados en redes comerciales desde el principio de los 70.
    Se emplea la misma clave en las transformaciones de cifrado y descifrado.
    Dos sistemas A y B desean comunicarse de forma segura, y mediante un proceso de distribución de claves, ambos compartirán un conjunto de bits que será usado como clave.
    Más significativos: DES, IDEA y AES

    Monografias.com

    PRINCIPIOS
    Creada en 1923
    Utilizada en la II Guerra Mundial por el ejército alemán
    Utiliza mecanismo de rotores
    Permite codificar/decodificar el mensaje a encriptar
    ENIGMA

    Monografias.com

    La Máquina ENIGMA
    ¿Que hacen los modificadores? ¿Cómo funcionan?
    Al pulsar la b en el teclado, una corriente pasa al modificador, sigue el sendero del cableado interno y finalmente sale iluminado la lámpara A en el tablero.
    Así pues la b es codificada como A
    Cada vez que se pulsa una letra en el teclado y se codifica, el modificador gira una posición, cambiando así cómo se codifica potencialmente cada letra.
    La “clave” en este caso seria el número de modificadores utilizados y su posición inicial.

    Monografias.com

    Data Encryption Standard (DES)
    El estándar americano DES es el criptosistema simétrico que mayor popularidad ha alcanzado.
    Nació como petición del gobierno de los EEUU al “National Bureau of Standards” en 1973 para poder mantener comunicaciones seguras.
    Se eligió uno presentado por IBM y tras una serie de revisiones públicas, fue adoptado como estándar en 1977.
    El algoritmo se basa en permutaciones, substituciones y sumas módulo 2.
    Emplea una clave de 56 bits y opera con bloques de datos de 64 bits.
    Con la tecnología de esa época hubieran tardado 2200 años en probar todas las posibles claves. Hoy en dia sólo se tarda 3 días!!!!

    Monografias.com

    International Data Encryption Algorithm (IDEA)
    Tuvo su aparición en 1992.
    Considerado por muchos el mejor y más seguro algoritmo simétrico disponible en la actualidad.
    Trabaja con bloques de 64 bits de longitud, igual que el DES, pero emplea una clave de 128 bits.
    Se usa el mismo algoritmo tanto para cifrar como para descifrar.
    Se basa en los conceptos de confusión y difusión, utilizando puertas XOR.

    Monografias.com

    A.E.S.(I)
    Publicado el 2 de Octubre de 2000 por el NIST como ganador de la convocatoria AES (estándar de cifrado avanzado).
    Se intuye que substituirá al actual D.E.S.
    El tamaño de clave debe ser de, al menos, 128, 192 y 256 bits (debe admitir los tres), y el tamaño de bloque de cifrado debe ser de 128 bits.
    Buena combinación de seguridad, velocidad, eficiencia (en memoria y puertas lógicas), sencillez y flexibilidad.

    Monografias.com

    A.E.S.(II)
    Los productos que incorporen AES podrán ser exportados fuera de EE.UU., lo que incrementará la seguridad i la interoperatividad de los productos con tecnología criptográfica.
    Consta de crear una subclave de la clave original y a partir de ella ir haciendo rondas succesivas de transformaciones.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter